Перейти к содержимому


Фото
* * * * - 4 Голосов

http://drw.sh (сервис для сокращения ссылок)


  • Please log in to reply
200 ответов в этой теме

#121 Vindows

Vindows

    Member

  • Banned
  • 427 Сообщений:

Отправлено 06 Июль 2013 - 14:14

 

Сам файл который выкачивается может быть не известен.

video_xxx.exe ОК 

https://www.virustotal.com/ru/file/fb6f00b444cd44d794c2ebe0521776fd9f67c5ed02cdb8697f0bb6e1163d8ca7/analysis/

 

Dr.Web уже добавил, а вердикт опять неправильный. :)

 

Вот так. Везде файлы и данные отправляются вирусным аналитикам.  :)

Прикрепленные файлы:


Сообщение было изменено Vindows: 06 Июль 2013 - 14:18

Essential Security against Evolving Threats
user Windows 64 bit

#122 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 06 Июль 2013 - 14:22

Ну хорошо не только обладателям мультиков от нода:

 

video_xxx.exe ОК c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:12:59
video_xxx.exe Откат действий программы: Мониторинг активности c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:12:59
video_xxx.exe Откат действий программы: Мониторинг активности c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:12:52
video_xxx.exe Откат действий программы: Мониторинг активности c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:12:45
video_xxx.exe Откат действий программы: Мониторинг активности c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:11:53
shell Восстановлено значение реестра \registry\user\s-1-5-21-606747145-602609370-682003330-500\software\microsoft\windows nt\currentversion\winlogon\ 06.07.2013 15:11:53
video_xxx.exe Удалено: PDM:Trojan.Win32.Generic c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:11:43
video_xxx.exe Удалено: PDM:Trojan.Win32.Generic c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:11:43
ехрlоrеr.exe Удалено: PDM:Trojan.Win32.Generic c:\windоws\ 06.07.2013 15:11:43
ехрlоrеr.exe Удалено: PDM:Trojan.Win32.Generic c:\windоws\ 06.07.2013 15:11:43
video_xxx.exe Завершен: PDM:Trojan.Win32.Generic c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:11:43
video_xxx.exe Завершен: PDM:Trojan.Win32.Generic c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:11:43
ехрlоrеr.exe Завершен: PDM:Trojan.Win32.Generic c:\windоws\ 06.07.2013 15:11:43
ехрlоrеr.exe Завершен: PDM:Trojan.Win32.Generic c:\windоws\ 06.07.2013 15:11:43
video_xxx.exe Обнаружено: PDM:Trojan.Win32.Generic c:\documents and settings\admin\рабочий стол\ 06.07.2013 15:11:08

 

Уверен у доктора тоже нечто подобное есть. :)



#123 Vindows

Vindows

    Member

  • Banned
  • 427 Сообщений:

Отправлено 06 Июль 2013 - 14:42

youtube.com/watch?v=cC3u65s-oLo

;)  :)


Сообщение было изменено Vindows: 06 Июль 2013 - 14:44

Essential Security against Evolving Threats
user Windows 64 bit

#124 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 06 Июль 2013 - 14:49

youtube.com/watch?v=cC3u65s-oLo

;)  :)

Ну без семпла, это экранизированные сказки от аниме интерфейса любителя Виталика.  :)


Сообщение было изменено bystander: 06 Июль 2013 - 14:49


#125 Vindows

Vindows

    Member

  • Banned
  • 427 Сообщений:

Отправлено 06 Июль 2013 - 15:04

Только вчера проверял КIS 2014, беру первый - же троян он пропускает и тишина:

193.105.134.189/calc.exe

Файл обновляют каждый день, будет возможность проверить. :)

 

06.07.2013 15:56:59 C:\Documents and Settings\XPMUser\Рабочий стол\calc.exe Direct access to disk \\.\Harddisk0\DR0 blocked target files 

Прикрепленные файлы:


Сообщение было изменено Vindows: 06 Июль 2013 - 15:08

Essential Security against Evolving Threats
user Windows 64 bit

#126 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 06 Июль 2013 - 15:13

Только вчера проверял КIS 2014, беру первый - же троян он пропускает и тишина:

193.105.134.189/calc.exe

Файл обновляют каждый день, будет возможность проверить. :)

 

06.07.2013 15:56:59 C:\Documents and Settings\XPMUser\Рабочий стол\calc.exe Direct access to disk \\.\Harddisk0\DR0 blocked target files 

 

А этот?

 

 

h***://bisexuals.no-ip.org/

 

только вышел на раздачу


wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#127 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 06 Июль 2013 - 15:18

Только вчера проверял КIS 2014, беру первый - же троян он пропускает и тишина:
193.105.134.189/calc.exe
Файл обновляют каждый день, будет возможность проверить. :)
 
06.07.2013 15:56:59 C:\Documents and Settings\XPMUser\Рабочий стол\calc.exe Direct access to disk \\.\Harddisk0\DR0 blocked target files

 
А этот?
 
 
h***://bisexuals.no-ip.org/
 
только вышел на раздачу

Ссылку поправить надо.
 
thumb.png

Сообщение было изменено bystander: 06 Июль 2013 - 15:18


#128 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 06 Июль 2013 - 15:22

 

 

Только вчера проверял КIS 2014, беру первый - же троян он пропускает и тишина:
193.105.134.189/calc.exe
Файл обновляют каждый день, будет возможность проверить. :)
 
06.07.2013 15:56:59 C:\Documents and Settings\XPMUser\Рабочий стол\calc.exe Direct access to disk \\.\Harddisk0\DR0 blocked target files

 
А этот?
 
 
h***://bisexuals.no-ip.org/
 
только вышел на раздачу

 

Ссылку поправить надо.
 
thumb.png

 

 

А смысл?

Заходи с российского ip

Используется tds


wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#129 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 06 Июль 2013 - 15:29

http://stop-winlock.ru/2013/03/20/tds-traffic-directing-system-sistema-upravleniya-trafikom-sistema-raspredeleniya-trafika.html


wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#130 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 06 Июль 2013 - 15:38

 

 

 

Только вчера проверял КIS 2014, беру первый - же троян он пропускает и тишина:
193.105.134.189/calc.exe
Файл обновляют каждый день, будет возможность проверить. :)
 
06.07.2013 15:56:59 C:\Documents and Settings\XPMUser\Рабочий стол\calc.exe Direct access to disk \\.\Harddisk0\DR0 blocked target files


А этот?
 
 
h***://bisexuals.no-ip.org/
 
только вышел на раздачу

 

Ссылку поправить надо.
 
thumb.png

 

 
А смысл?
Заходи с российского ip
Используется tds

 

 

thumb.png


Сообщение было изменено bystander: 06 Июль 2013 - 15:39


#131 Vindows

Vindows

    Member

  • Banned
  • 427 Сообщений:

Отправлено 06 Июль 2013 - 15:48

06.07.2013 16:43:51 unknown file Operating memory » C:\Users\VITALIKEAV\Desktop\xxx_video_o413fo.avi.exe probably a variant of Win32/LockScreen.AIB trojan 

 

Новый винлок, вирусные аналитики посмотрят и разрешат сразу убивать процесс.  :)


Сообщение было изменено Vindows: 06 Июль 2013 - 15:51

Essential Security against Evolving Threats
user Windows 64 bit

#132 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 06 Июль 2013 - 15:51

 

 

 

 

Только вчера проверял КIS 2014, беру первый - же троян он пропускает и тишина:
193.105.134.189/calc.exe
Файл обновляют каждый день, будет возможность проверить. :)
 
06.07.2013 15:56:59 C:\Documents and Settings\XPMUser\Рабочий стол\calc.exe Direct access to disk \\.\Harddisk0\DR0 blocked target files


А этот?
 
 
h***://bisexuals.no-ip.org/
 
только вышел на раздачу

 

Ссылку поправить надо.
 
thumb.png

 

 
А смысл?
Заходи с российского ip
Используется tds

 

 

thumb.png

 

 

 

HideME ? :)

Сдохла ссылка


wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#133 k.nikolenko

k.nikolenko

    Member

  • Virus Analysts
  • 283 Сообщений:

Отправлено 06 Июль 2013 - 16:01

Сдохла ссылка

IP-адрес надо было запоминать)



#134 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 06 Июль 2013 - 16:13

 

Сдохла ссылка

IP-адрес надо было запоминать)

 

так вроде меняют хостинг и доменное имя?


wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#135 Vindows

Vindows

    Member

  • Banned
  • 427 Сообщений:

Отправлено 06 Июль 2013 - 19:37

h***://bisexuals.no-ip.org/

06.07.2013 16:43:51 unknown file Operating memory » C:\Users\VITALIKEAV\Desktop\xxx_video_o413fo.avi.exe probably a variant of Win32/LockScreen.AIB trojan 

 

Файла в базах пока нету: 

C:\Users\VITALIKEAV\Desktop\xxx_video_o413fo.avi.exe - is OK

 

Теперь файл ещё вот так определяется:

B)  :)

Прикрепленные файлы:


Essential Security against Evolving Threats
user Windows 64 bit

#136 Ko6Ra

Ko6Ra

    Supporter

  • Posters
  • 3 308 Сообщений:

Отправлено 06 Июль 2013 - 20:08

Как же надоели эти скриншоты. Какое они имеют отношение к сабжу?


ыЫ


#137 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 06 Июль 2013 - 20:12

Как же надоели эти скриншоты. Какое они имеют отношение к сабжу?

 

Расскажите откуда детект. :ph34r:

ни скрипт не детектится ни тушка...а вон изниаткуда детект появляется.

Как?Зачем?откуда?


wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#138 Ko6Ra

Ko6Ra

    Supporter

  • Posters
  • 3 308 Сообщений:

Отправлено 06 Июль 2013 - 20:30

Расскажите откуда детект.

ни скрипт не детектится ни тушка...а вон изниаткуда детект появляется.

Как?Зачем?откуда?

 

Как откуда - из вирлаба.


ыЫ


#139 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 06 Июль 2013 - 20:32

 

Расскажите откуда детект.

ни скрипт не детектится ни тушка...а вон изниаткуда детект появляется.

Как?Зачем?откуда?

 

Как откуда - из вирлаба.

 

Та нееее...сайт только поднялся..малварь не детектируемая.


wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#140 Ko6Ra

Ko6Ra

    Supporter

  • Posters
  • 3 308 Сообщений:

Отправлено 06 Июль 2013 - 20:35

Та нееее...сайт только поднялся..малварь не детектируемая.

Сайт же где-то хостится ;)


ыЫ



Читают тему: 2

0 пользователей, 2 гостей, 0 скрытых